×

پیشگیری وضعی از تروریسم سایبری

پیشگیری وضعی از تروریسم سایبری

امروزه تروریسم سایبری به یکی از چالش‌های عمدۀ نظام‌های حقوقی به خصوص نظام های کیفری تبدیل شده است بزه تروریسم دیگر از رویکردهای سنتی خود رنگ باخته و به سوی فناوری‌های نوین روی آورده است

پیشگیری-وضعی-از-تروریسم-سایبری

چکیده

امروزه تروریسم سایبری به یکی از چالش‌های عمدۀ نظام‌های حقوقی به خصوص نظام های کیفری تبدیل شده است. بزه تروریسم دیگر از رویکردهای سنتی خود رنگ باخته و به سوی فناوری‌های نوین روی آورده است.

در میان اکثر نظام‌های حقوقی جهان، به جرم انگاری تروریسم سایبری صریح و اختصاصی پرداخته نشده و مهم‌تر از آن به حمایت از بزه دیدگان تروریسم سایبری که به دنبال بزه دیدگی متحمل خسارت های جبران ناپذیر می شوند، توجهی نشده است. در این میان آن چه در وهلۀ اول ضروری به نظر می‌رسد، پیشگیری از وقوع تروریسم سایبری به منظور حمایت از بزه دیدگان آن است. در میان انواع پیشگیری، پیشگیری وضعی مناسب‌ترین راهکار برای مقابله با این بزه است که در این نوشتار سعی می شود با استفاده از راهکارهای این پیشگیری به حمایت از بزه دیدگان آن بپردازیم. بنابراین در این نوشتار به پیشگیری وضعی از بزه تروریسم سایبری با توجه به آماج مورد حمله پرداخته می‌شود.

مقدمه

اتصال هرچه بیشتر شبکه های رایانه ای گوناگون در سراسر جهان و قرار گرفتن حجم بیشتری از اطلاعات ارزشمند بر روی این شبکه‌ها، جذابیت رایانه‌ها و شبکه های رایانه ای را به عنوان اهداف بزهکاران تروریستی هرچه بیشتر ساخته است. بنابراین روز به روز انگیزه مهاجمین احتمالی برای آغاز حمله علیه اهداف سایبری افزوده می‌گردد. ویژگی‌های فضای سایبر از جمله بی حد و مرز بودن، سرعت خیره کننده مبادلات در محیط سایبر، و به تبع آن، سرعت ارتکاب جرایم سایبر، و امکان فرار بسیار سریع مرتکب، از صحنه جرم (‌مجازی)، ‌و امکان اختفاء ‌و یا حتی امحاء آثار و دلایل جرم، ابزار و تجهیزات قابل دسترس، ارزان بودن، دسترسی سریع و عدم نظارت کافی در این فضا، باعث شده که بزهکاران از دنیای فیزیکی روی برگردانده و به دلایل مختلف از جمله شکست آن‌ها در اقدام به عمل مجرمانه در دنیای فیزیکی، عدم اعتماد به نفس در دنیای واقعی و دیگر عواملی که ممکن است ریشه در مباحث روانشناسی داشته باشد، به فضای سایبر کشیده شوند. آن دسته از تهدیدکنندگانی که در این تحقیق مورد توجه قرار گرفته‌اند، تروریست‌هایی هستند که صرف نظر از ماهیت و اهداف اقداماتشان، نتایج زیان‌باری به جای می‌گذارند. با این که حوزه ارتکاب اعمال تروریسم سایبری با تروریسم سنتی متفاوت است و از شیوه های نوینی برای ارتکاب اقدامات تروریستی استفاده می‌شود، اما در بسیاری از اصول اولیه تشکیل دهنده بزه های تروریستی از قبیل انگیزه های ارتکاب مشابه می‌باشند.

تروریست‌های سایبری به طور معمول، نقاط حساس و حیاتی جوامع را هدف قرار می‌دهند تا اساسی‌ترین ضربات را به دشمنان خود وارد کنند و با توجه به ماهیت شبکه های اینترنتی که در دسترس همگان قرار دارد، اهداف و نتایج فعالیت‌های خود را در عرض کوتاه‌ترین زمان در سطح جهان اطلاع رسانی کنند. دغدغه اصلی تمامی مخاطبان این تئاتر وحشتناک، خسارات سنگین و بعضاً جبران ناپذیر مالی و جانی است. حاصل تلاقی اعمال تروریستی سنتی و استفاده از تکنولوژی نوین مبتنی بر سیستم‌های رایانه ای، تروریسم سایبری است. اشخاص یا گروه های تروریستی سایبری با استفاده از امکانات نامحدود و در برخی موارد حتی رایگان، قادر خواهند بود در سرتاسر جهان با فشار دادن کلیدی فضای سایبر را به مخاطره بکشانند و به واسطه استخدام نیروهای متخصص در زمینه فناوری اطلاعات، از جمله «نفوذگران» ، «کرکرها» ، «فریک ها»  با انتشار بد افزارهای مخرب رایانه ای در عرض چند ثانیه هزاران سیستم‌های رایانه ای و مخابراتی در جهان را آلوده نمایند. « بنابراین محدوده اقدام‌های تروریستی سایبری به اندازه ای گسترده است که رایانه در جهت ارتکاب آن‌ها، هم نقش افزار را دارد و هم نقش هدف یا موضوع».  

در ساده‌ترین تصور از عواقب و نتایج بد افزارهای رایانه ای از قبیل: تروجان ها، کرم ها، ویروس‌های رایانه ای و غیره که به دست بزهکاران یا سود جویان تولید می‌شود، اختلال در عملکرد سیستم‌های رایانه ای و مخابراتی یعنی کاهش سرعت پردازش داده‌ها، بروز رفتارهای غیرعادی از برنامه ای رایانه ای و به طور کلی بستگی به تولید کننده یا برنامه نویس بد افزارهای مذکور دارد که چه نوع خساراتی را به قربانیان وارد نماید. از طرف دیگر، برخی از بد افزارهای رایانه ای به کمک افرادی به نام نفوذگران، توانایی به انجام رساندن اعمالی را دارا هستند که در دنیای فیزیکی تقریباً غیرممکن است. نتایج وحشتناک بر سیستم‌های رایانه ای و مخابراتی که در به وسیله جاسوسی رایانه ای، سرقت داده‌ها، تخریب برنامه و داده های رایانه ای، تخریب سخت افزارهای رایانه ای، مختل شدن خطوط نیرو، اختلال در سیستم‌های اورژانسی و در برخی موارد منجر به صدمات شدید جسمانی و روانی در افراد جامعه می‌گردد. هدف تروریسم سایبری، ایجاد اختلال گسترده در بخش‌های کلیدی اقتصاد، از جمله امکانات دولتی و خصوصی، بانک‌داری و امور مالی، حمل‌ونقل، تولید، پزشکی، آموزش و پرورش، دولت و به طور کلی آن دسته از تأسیسات کلان کشور که برای انجام عملیات روزانه وابسته به رایانه هستند.  با نگاهی به افزایش رخدادها و حمله های سایبری علیه بیشتر کشورهای توسعه یافته و بروز خسارات شدید در زیرساخت‌های حیاتی، می‌توان به فاجعه آمیز بودن نتایج حملات تروریستی سایبری علیه سیستم‌ها و دارایی‌های پی برد که تأثیرات شدیدی بر امنیت فیزیکی، اقتصاد ملی یا ایمنی همگانی خواهد گذاشت. قربانیان تروریسم سایبری همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، می‌توان به نمونه ای از حملات سایبری در کشور آمریکا اشاره نمود که در سال 2003 با حمله علیه تأسیسات انتقال برق و نیروگاه های برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکن‌های ( B-1 وB 2) گردید.  با مشاهده و بررسی نمونه‌هایی از رخدادهای تروریستی سایبری، می‌توان به بحران بزه دیدگی ناشی از حملات تروریستی سایبری پی برد. امروزه با توجه به شیوع حملات سایبری در سرتاسر جهان، لزوم توجه به بزه دیدگان تروریسم سایبری در حقوق موضوعه و اسناد بین‌المللی دیده می‌شود. گستردگی فضای سایبر و به خدمت گرفتن آن توسط اکثر افراد جامعه و زیرساخت‌های کشور، طیف گسترده ای از مباحث را پیرامون بزه دیدگان این پدیده و چگونگی حمایت و جبران خسارت‌های وارد آمده به آن‌ها را، چه در حقوق داخلی کشورمان و کشورهای دیگر و چه در سطح بین‌الملل شکل داده است. تروریسم سایبری به این دلیل که در بستر فضای مجازی به وقوع می‌پیوندد، همانند دیگر بزه های رایانه ای مباحث نوینی را در حوزه بزه دیده شناسی و حمایت از بزه دیدگان سایبری، ایجاد نموده است. بی هویتی در فضای سایبر، گسترده بودن حجم مبادلات داده‌ها، عدم وجود نظارت‌های فیزیکی، ابزارهای متنوع و پیشرفته در ارتکاب جرایم و دیگر مزایای محیط مجازی برای بزهکاران و برخی ویژگی‌های خاص بزه دیدگان به خصوص شرکت‌های خصوصی یا دولتی به عدم گزارش جرم، به دلیل حفظ اعتبار و منافع خود در میان مردم و مشتریان، سبب گسترش فزاینده رقم سیاه بزهکاری و بزه دیدگی در فضای مجازی شده است. در این میان آن چه از اهمیت ویژه ای برخوردار است، توجه به بزه دیدگان تروریسم سایبری است که به نوعی بزه دیده سایبری محسوب می‌شوند و نمی‌توان همانند دیگر انواع بزه دیدگان تروریسم، به دلیل موقعیت و مکان بزه که در دنیای مجازی قرار دارد، با شیوه ای یکسان از آن‌ها حمایت نمود. بدین منظور در سال‌های اخیر، جرم‌شناسان خارجی و افراد دیگری به شاخه ای جدید از بزه دیده شناسی به عنوان بزه دیده شناسی سایبری، به منظور تبیین نقش افراد جامعه و محیط سایبر در شکل گیری بزه های رایانه ای پرداخته‌اند. بر این اساس پرداختن به نیازهای بزه دیدگان تروریسم سایبری به منظور حمایت بیشتر از بزه دیدگان ضروری به نظر می‌رسد. در زمینه پیشینه تحقیق می‌توان گفت که حمایت از بزه دیدگان تروریسم سایبری برای اولین بار مورد پژوهش قرار گرفته و هیچ گونه کتاب یا آثار علمی در رابطه با پیشگیری وضعی از بزه دیدگان تروریسم سایبری نگاشته نشده است. روش تحقیق نیز بر اساس مطالعات کتابخانه ای و بررسی کتب و مقالات و منابع اینترنتی در خصوص بررسی و تبیین روش‌های پیشگیری وضعی برای حمایت‌های گوناگون از بزه دیدگان بزه مورد بحث است. بدین منظور در نوشتار حاضر، با استفاده از تقسیم بندی کلارک، به بررسی فرصت‌های ارتکاب جرم و مقابله و حذف آماج جرم می‌پردازیم.

1 .پیشگیری وضعی از تروریسم سایبری

یکی از راهکارهای مهم برای پیشگیری از بزه دیدگی ناشی از تروریسم سایبری، پیشگیری وضعی  است. این نوع پیشگیری در سال 1980، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است. در تعریف پیشگیری وضعی آمده است:

« کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم می‌داند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوه های پایدار و سیستماتیک منجر به کاهش فرصت‌های جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، می‌گردد.»

این پیشگیری به وسیله دست‌کاری و تغییر موقعیت و محیط در فرآیند وقوع جرم به کاهش  فرصت‌های ارتکاب جرم کمک می‌کند. از میان روش‌های مختلف پیشگیری از جرم، پیشگیری وضعی بهترین راهکارها را برای کاهش فرصت‌های ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبر پیشنهاد می‌کند.

بنابراین به منظور کاهش فرصت‌های جرم، می‌توان از تقسیم بندی بیست و پنج‌گانه کلارک استفاده نمود. در این راستا راهکارهای پیشنهاد شده، در پنج گروه عمده جای می‌گیرند و به برخی از آن‌ها که درباره موضوع مورد بحث در ارتباط هستند می‌پردازیم:

1.1. افزایش زحمات ارتکاب جرم

هرچه زحمات ارتکاب بزه کمتر باشد، بزهکاران آسان‌تر به ارتکاب جرم روی می‌آورند و برعکس. این رویکرد از پیشگیری وضعی سعی دارد با مشکل و سخت جلوه دادن آماج‌های جرم، بزهکاران بالقوه را از ارتکاب انواع بزه های مرتبط با تروریسم سایبری منصرف نماید و با قرار دادن موانعی در سر راه بزهکاران بالقوه، به خصوص در محاسبه عقلانی، مزایای قابل پیش بینی از ارتکاب جرم را کمتر نشان داده و با استفاده از تکنیک‌های افزایش زحمات ارتکاب جرم باز دارد.

1.1.1. تکنیک‌های سخت‌تر کردن هدف

در فرآیند شکل گیری جرم، برهکاران به طور معمول به دنبال هدف‌های آسیب پذیر و حمایت نشده هستند. هرچه آماج‌های جرم به آسانی قابل دسترس و آسیب پذیر باشند، بیشتر مورد تهاجم تروریست‌های سایبری قرار می‌گیرد. نمونه ای از اهداف آسیب پذیر، شبکه‎های حیاتی متصل به فضای سایبر، نظیر نیروگاه های بزرگ،  تأسیسات نظامی مبتنی بر فناوری‌های دیجیتالی، مراکز داده و... است. بنابراین در این تکنیک سعی می‌شود، با به‌کارگیری راهکارهای متفاوت در زمینه تقویت آماج‌های بالقوه جرم، بزهکاران مذکور را در هدف گیری و انتخاب آن‌ها به منظور دسترس غیرقانونی، شنود غیرقانونی، ایجاد اختلال در سیستم،‌ و سوء استفاده‎ از دستگاه‌ها به  عنوان بستر جرم ممانعت شود. شماری از روش‌های سخت‌تر کردن هدف به منظور پیشگیری از وقوع تروریسم سایبری عبارت اند از: افزایش امنیت سیستم‌های اطلاعاتی با به‌کارگیری فناوری‌های نوینی از قبیل جدیدترین سیستم‌های تشخیص و پیشگیری از نفوذ، به‌کارگیری شبکه های سیمی داخلی در مراکز و سازمان‌ها و عدم وابستگی آن‌ها به اینترنت، گزارش رفتارهای مشکوک و غیرقانونی در محیط‌های شبکه، تارنماها، شبکه های اجتماعی و... به مدیران وب سایت‌ها و ارائه دهندگان خدمات اینترنت، نصب نرم افزار و سخت افزارهای امنیتی با جدیدترین به روز رسانی در شناسایی و مقابله با تهدیدات، کنترل دسترسی و محدودیت در نمایش اطلاعات در محیط سایبر، افزایش امنیت زیرساخت‌های حیاتی با هماهنگی بخش خصوصی و دولتی، تدوین سیاست‌های امنیتی جامع برای کاربران خانگی و مراکز دولتی، تأسیس نهادها و سازمان‌های نظارتی تخصصی، در کنار دستگاه های قضایی که می‌تواند به عنوان یک عامل بازدارنده محسوب شود.

1.1.2. تکنیک‌های کنترل کننده یا محدود کنندۀ دسترسی

مهم‌ترین دستاوردهای پیشگیری وضعی برای مقابله با تروریسم سایبری، تدابیر محدود کننده دسترسی است. تروریسم سایبری از طریق نفوذ در سیستم‌های اطلاعاتی یا فناوری‌های دیجیتالی اعمال می‌گردد. افراد و گروه های تروریستی با سازمان دهی انواع حملات غیرقانونی به رایانه‌ها و اطلاعات ذخیره شده به منظور دسترسی به اهداف خود گام بر می‌دارند.

در این تکنیک‌ها سعی می‌شود از دسترسی نفوذگرهای تروریستی به منابع شبکه، تأسیسات مختلف مبتنی بر فناوری‌های اطلاعاتی جلوگیری نمود. از جمله راهکارهای عملی عبارت اند از: (جلوگیری از ورود یا ارسال برخی داده‎های غیرمجاز یا غیرقانونی از طریق نصب سیستم‌ها و برنامه های خاص بر روی گره های دسترسی به شبکه که شامل رایانه های شخصی، مسیریاب‌ها ، سیستم ای ارائه‎دهنده خدمات شبکه‎ای و ایجادکنندگان نقطة تماس بین‎المللی )  با استفاده از سخت افزارها و نرم افزارهایی مانند: دیوار آتشین، سیستم‌های پالایش به منظور محدود نمودن دسترسی به شبکه و تارنماهای آلوده، سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ، تعبیه فناوری‌های نوین تصدیق هویت و رمزنگاری، به‌کارگیری پالایش به منظور جلوگیری از دسترسی کاربران خانگی یا کارمندان مراکز دولتی به تارنماها و منابع آلوده به بد افزارهای رایانه ای، بالا بردن و افزایش تعرفه های استفاده از اینترنت پر سرعت و همچنین محدودیت در ارائه فضای دریافت فایل به کاربران، به منظور کاهش دسترسی و مدت زمان استفاده از اینترنت، زیرا بر اساس نظریه فعالیت‌های روزمره، گذراندن مدت زمان طولانی در فضای اینترنت عاملی برای ارتکاب بزه و بزه دیدگی است.

1.1.3. تکنیک‌های کنترل کننده ورودی‌ها و دسترسی به اهداف در اماکن

این راهکار از پیشگیری وضعی سعی دارد با مشکل کردن دسترسی افراد تروریست به اهدافی که در مکان‌های خاصی وجود دارند، اقدام نماید. کنترل ورودی و خروجی‌ها مهم‌ترین و کارآمدترین روش محافظتی در امنیت فیزیکی و ممانعت از دسترسی تروریست‌های سایبری به سخت افزارها، نرم افزارها و دارایی‌های اطلاعاتی است. در بسیاری از موارد افراد و گروه های تروریستی با رخنه در افراد و کارکنان مراکز دولتی و مجاورت با سیستم‌های حساس صنعتی یا نظامی سعی در انجام عملیات‌های تروریستی دارند. امروزه عموم مردم با استفاده از حافظه های قابل حمل، توانایی انتقال داده‌ها را بدون برقراری ارتباطاتی نظیر اینترنت را دارا هستند. اشخاص تروریست می‌توانند با ساخت بد افزارهایی که به منظور حمله به سیستم‌های دیجیتالی طراحی شده‌اند، به وسیله حافظه های قابل حمل به مراکز داده و محل قرارگیری آن‌ها رفته و با اتصال و انتقال داده های مسموم حافظه، اقدام به آلوده نمودن سیستم‌های مربوطه نمایند. بنابراین سازوکارهای حفاظتی مانند تعبیۀ دوربین‌های مدار بسته، سیستم‌های نظارتی(مانیتورینگ) یا استفاده از پردازشگرهایی که با اثر انگشت یا شبکه چشم اجازه ورود به مراکز حساس را صادر می‌کنند، برای جلوگیری از نفوذ چنین اشخاصی ضروری است. همچنین استفاده از شناسه کاربری و کلمه عبور، در نواحی خیلی محرمانه از تأیید دسترسی به مکان مذکور به وسیله مقام مافوق سازمان انجام بگیرد، محافظت از ورودی‌ها با استفاده از نیروهای انسانی با مهارت بالا و حرفه ای، استفاده از کارت‌های الکترونیکی عکس دار، استفاده از دروازه های بازرسی به منظور جلوگیری از حمل اشیاء غیرمجاز که موجب اختلال سیستم‌های الکترونیکی می‌شود و همچنین حافظه های قابل حمل که با اتصال آن‌ها به سیستم‌ها امکان انتقال بد افزارها به آن‌ها امکان پذیر می‌شود، استفاده از پوشش مخصوص در مکان‌های حساس به منظور تفکیک اشخاص غیرمجاز، استحکام مراکز داده با استفاده از مصالح بتنی و فولادی به منظور نفوذ افراد غیرمجاز و همچنین به کار بردن فناوری‌های ویژه به منظور جلوگیری از نفوذ امواج الکترومغناطیسی به دستگاه های حساس، به ویژه بمب‌های الکترونیکی که قادر است در فواصل صد متری با انتشار امواج مغناطیسی دستگاه های رایانه ای را منفجر نمایند. به‌کارگیری اصول معماری ساختمان در مراکز حساس، به خصوص در مکان‌هایی که سرورها در آن قرار دارند، استفاده از سیستم‌های تشخیص نفوذ فیزیکی در مکان‌های خلوت و همچنین اتاق‌های رایانه و تجهیزات مخابراتی، از جمله راهکارهای پیشگیری وضعی است.

1.1.4. کنترل و محدود کردن دسترسی به ابزارهای تسهیل کننده جرم

یکی دیگر از رویکردهای پیشگیری وضعی به منظور مقابله با تروریسم سایبری، ابزارها و تسهیل کننده‌هایی هستند که برای ارتکاب جرم لازم بوده یا باعث تحریک و تشویق بزهکار به ارتکاب بزه می‌شوند. کنترل و محدود کردن دسترسی شامل تدابیری می‌شود که طی آن چگونگی و نحوه برقراری ارتباط بین کاربران و سیستم‌های رایانه ای و مخابراتی کنترل می‌شود و هدف از این تدابیر، جلوگیری از دسترسی غیرمجاز افراد به منابع اطلاعاتی است. نمونه ای از اقدامات محدود کننده دسترسی عبارتند از: اعطای حق دسترسی محدود به کاربران نسبت به برخی داده‌ها، امکانات یا دستگاه های خاص به افرادی که برای انجام کار خود به آن نیاز دارند و استفاده اشتراکی از آن‌ها ممنوع گردد. در این راستا با تدوین سیاست‌هایی از جمله افزایش نرخ تعرفه های دولتی توسط سازمان تنظیم مقررات و ارتباطات رادیویی کشور، در خصوص ارائه خدمات اینترنتی پر سرعت به شرکت‌ها، اپراتورها و خدمات دهندگان به خصوص شرکت‌های خصوصی، به‌کارگیری پالایش توسط دولت یکی دیگر از اقدامات عملی در ایمن نگه داشتن فضای سایبر است. از عمده دلایل فیلتر کردن اینترنت در کشورهای مختلف را می‌توان در چهار تقسیم بندی کلی گنجاند: مسائل سیاسی، مسائل اجتماعی، مسائل امنیتی و مسائل اخلاقی که همان طور در این تقسیم بندی دیده می‌شود، موضوعات امنیتی یکی از دلایل توجیه کننده در استفاده از پالایش به منظور ممانعت از دسترسی کاربران به منابع آلوده در اینترنت است و از این طریق می‌توان تا حدودی از دسترسی افراد به ابزارهای تسهیل کننده جرم، جلوگیری و محدودیت ایجاد نمود. در حوزه ادارات دولتی و مراکز مهم و زیرساخت‌های حیاتی، تعیین و تخصیص شناسه کاربری برای هر کارمند در محیط‌های اداری و مکان‌های حساس می‌تواند از گشت زنی‌های بی مورد و خطرناک کارمندان در فضای اینترنت جلوگیری نمود، زیرا در بسیاری از موارد بزهکاران با استفاده از شبکه های اجتماعی نسبت به اغفال افرادی که در محیط‌های خاصی مشغول به فعالیت هستند، نسبت به سرقت اطلاعات یا کسب اطلاعات محرمانه در مورد فعالیت شرکت‌های خصوصی و دولتی اقدام می‌نمایند. علاوه بر موارد فوق، محدودیت‌هایی از قبیل: ایجاد محدودیت در دسترسی کارمندان ادارات و شرکت‌ها به دارایی‌های اطلاعاتی در ساعات کار رسمی، کنترل دسترسی به ابزار مدیریت و کنترل اطلاعات برای کاربران با استفاده از صلاحیت دو مرحله ای یعنی تأیید مدیر و مسئول هم طراز، اعمال محدودیت در استفاده از تجهیزات ذخیره ساز همراه یا دیسک‌ها و دیسکت ها به منظور جلوگیری از دسترسی و ذخیره سازی اطلاعات توسط کارکنان و سوءاستفاده های مربوط، محدودیت در دسترسی به نرم افزارهای انتقال داده مانند (FTP) در مراکز حساس. محدودیت در دسترسی به دیوارهای آتش، سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ در مراکز حساس و زیرساخت‌های مبتنی بر فناوری اطلاعات به وسیله تخصیص کلمه عبور و ایجاد حساب‌های محدود کاربری، محدود نمودن خریداری و فروش سیستم‌های رایانه ای با مشخصات بالا و حرفه ای به افراد، زیرا اشخاص نفوذگر برای انجام حملات خود نیاز به رایانه‌هایی دارند که سرعت و پردازش بالایی داشته باشند. بنابراین می‌توان با استفاده از راهکارهای قانونی و هماهنگی فروشگاه های عرضۀ محصولات رایانه ای و حتی نرم افزاری، با مراکز پلیسی و امنیتی از دسترسی افراد خرابکار به آن‌ها جلوگیری نمود. استفاده رایگان و همه گیر کاربران اینترنت در سراسر جهان از تارنماهایی چون: «گوگل ارث»، « ویکی مپیا »  و دیگر امکاناتی که در محیط اینترنت بدون محدودیت در اختیار همگان قرار دارد، به افراد بزهکار این امکان را می‌دهد که با جمع آوری اطلاعاتی همچون مکان یابی تأسیسات، دسترسی به آمارهای موجود در زمینه نفوذ پذیری و نقاط آسیب پذیر مراکز حیاتی و... نسبت به ارتکاب بزه آسان‌تر اقدام نمایند. لذا به‌کارگیری اقدامات محدود کننده دسترسی، توسط مدیران منابع اینترنتی از جمله موتور جستجوگر گوگل، نسبت به کاربرانی که دارا بودن صلاحیت آن‌ها مورد تأیید نمی‌باشد، ضروری است.

1.1.5. منحرف نمودن جهت ارتکاب اعمال مجرمانه

یکی دیگر از راهکارهای پیشگیری وضعی برای مقابله با جرایم، منحرف نمودن بزهکاران سایبری و به خصوص تروریست‌های سایبری از آماج جرم است. از طریق این روش می‌توان با ایجاد فاصله بین تروریست‌های بالقوه و آماج‌هایی که جذابیت فراوانی برای این دسته از افراد دارند، به منظور پیشگیری از وقوع عملیات‌های تروریستی در فضای سایبر جلوگیری نمود. در محیط اینترنت و تارنماهای گوناگون به خصوص شبکه های اجتماعی که از انواع قشرهای جامعه در آن حضور دارند، با استفاده از بنرهای تبلیغاتی می‌توان به موضوعاتی نظیر قبیح جلوه دادن اعمال افرادی که به سرقت اطلاعات و دسترسی به داده های شخصی و یا دولتی می‌نمایند اقدام نمود و با استفاده از این امکانات نسبت به گردآوری افرادی که دارای قابلیت‌های بالقوه در زمینۀ ارتکاب اعمال تروریستی سایبری هستند، جهت به‌کارگیری آن‌ها در مراکز آموزشی دانش‌های مرتبط با رایانه به منظور منحرف نمودن این افراد نسبت به عملیات‌های مخرب جلوگیری اقدام نمایند.

1.2. افزایش خطرات قابل پیش بینی ارتکاب جرم

یکی از آورده های پیشگیری وضعی تشدید و افزایش خطرات قابل پیش بینی برای ارتکاب جرم خاصی است. با پیش بینی این تمهیدات، بزهکاران جسارت کمتری برای انجام عملیات مجرمانه خواهند داشت. در خصوص تروریسم سایبری و آماج بالقوه جرم، یعنی زیرساخت‌های اطلاعاتی کشور، به‌کارگیری روش‌هایی که بزهکاران را متقاعد سازد که در صورت اقدام به اعمال مجرمانه منفعتی برای آن‌ها در بر نخواهد داشت و احتمال دستگیری و ردیابی آن‌ها وجود دارد. افزایش خطرات جرم پنج تکنیک را در بر می‌گیرد:

1.2.1. تحت نظر قرار دادن ورودی و خروجی‌های اماکن عمومی

در این روش با استفاده از فناوری‌های نوین از جمله تکنولوژی‌های بیومتریک از عبور و مرور اشخاصی که صلاحیت استفاده از اماکن خاصی را ندارند جلوگیری شود. اماکن عمومی در این مورد شامل مکان‌هایی می‌شود که تأسیسات زیرساختی در آن قرار دارند. محل استقرار دستگاه های تولید و توزیع برق، نیروگاه های اتمی، خطوط انتقال آب و نفت، مراکز کنترل مخابراتی که در برخی موارد به دلیل عدم مدیریت کافی، مکان‌های خاصی برای آن‌ها در نظر گرفته نشده به طوری که در برخی از آن‌ها ارباب رجوع به سادگی به آن‌ها دسترسی خواهند داشت. علاوه بر فناوری‌های بیومتریک در تصدیق ورود افراد، می‌توان از رمزگذاری و اثر انگشت برای جلوگیری از ورود اشخاصی که قصد گردآوری اطلاعات را به منظور پی ریزی حملات سایبری را دارند ممانعت به عمل آورد.

1.2.2. تدابیر نظارتی

اقدامات نظارتی، از جمله راهکارهایی است که در زمینه جرایم سایبری و به خصوص تروریسم سایبری کاربرد دارد. تدابیر نظارتی در دو شکل فنی و انسانی قابل اعمال هستند. در حالت فنی، از ابزارها و برنامه های خاصی برای تشخیص رفتارهای غیرقانونی و مشکوک افراد اقدام می‌کنند. برای مثال در محیط‌های اداری مدیران یا اشخاص ناظر به امنیت سازمان می‌توانند با نصب و استقرار نرم افزارهایی خاصی در درون رایانه های سازمان و شبکه به نظارت و کنترل افراد و کارمندان خود اقدام نمایند. یکی از حملات خطرناک تروریستی سایبری حملاتی است که به « خودی»   مشهور هستند و به این معنی است که اشخاصی که به نحوی در سازمان‌ها و ادارات مشغول به کار هستند به انگیزه های متفاوت از قبیل کمبود مزایای شغلی یا اخراج، دست به حملات علیه سیستم‌ها و شبکه های مورد استفاده می‌کنند زیرا آن‌ها به کدها و رمزهای سیستمی اطلاع دارند. در حالت تدابیر نظارتی انسانی، از طریق نظارت افراد در قالب بازرسین از محل‌های استقرار تجهیزات رایانه ای و مخابراتی نظارت می‌کنند.

1.2.3. کاهش گمنامی

مشخصه بارز فضای سایبر بی هویتی و ناشناس بودن هویت افراد است. استفاده از تدابیر صدور مجوز مانند تعیین و تخصیص گذرواژه، اقدامی کاربردی در جهت شناسایی اشخاصی است که به منظور اهداف خرابکارانه وارد فضاهای خاصی از دنیای مجازی می‌شوند.

1.2.4. نظارت غیر رسمی

شامل تدابیری می‌شود که به منظور مراقبت از آماج‌های جرم توسط افراد غیر رسمی انجام می‌گیرد. از جمله راهکارهای پیشگیری وضعی در این زمینه تربیت سربازان سایبری است که با استفاده از دانش و تخصص آن‌ها می‌توان برای مقابله و شناسایی منابع حمله استفاده کرد.  به‌کارگیری روش‌های نظارتی بر فعالیت‌های کاربران از قبیل پالایش(فیلترینگ) که در ایران توسط نهادهای متعددی مانند وزارت ارتباطات، شورای عالی انقلاب فرهنگی، وزارت ارشاد، صدا و سیما، سازمان تبلیغات اسلامی و... انجام می‌شود. نهادهای امنیتی نیز علاوه بر روش مذکور، می‌توانند با افزایش نظارت بر فضای سایبر، از بزهکاران فعال در این حوزه جلوگیری به عمل آورند.

1.3. کاهش سود و منافع حاصل از ارتکاب جرم

هدف این سری از تکنیک‌ها تقلیل منافع و مزایای حاصل از ارتکاب بزه است. زمانی که بزهکاران منفعتی برای ارتکاب بزه نداشته باشند دست به اقدامات خطرناکی چون اختلال در شبکه های زیرساختی نمی‌نمایند. اقدامات مذکور می‌تواند تا حد زیادی مرتکبان را از انجام فعالیت‌های مخرب خود باز دارند. راهکارهای کاهش سود و زیان ارتکاب جرم شامل:

1.3.1. تقویت محافظت از آماج جرم

با استفاده از این تکنیک که آماج بالقوه جرم را مورد هدف قرار می‌دهد، بزهکاران بالقوه را از پیش بینی اقدامات اولیه جرم و متعاقب آن از ارتکاب بزه منصرف می‌کند. از جمله راهکارهای تقویت آماج جرم به منظور مقابله با سایبر تروریسم عبارت است از: جداسازی و تفکیک شبکه های داخلی از اینترنت و فضای بیرون به منظور غیرقابل دسترسی بودن داده های شبکه برای دیگران.  در مراکز حساس و حیاتی لازم است تمام رایانه‌ها و تجهیزات شبکه پلمپ شده و شماره گذاری شوند، تا افراد غیرمجاز حق باز کردن بدنه رایانه‌ها و تجهیزات شبکه را به هر منظوری نداشته باشند.

امنیت فیزیکی نیز از جمله اقدامات مؤثر در تقویت محافظت از آماج جرم می‌باشد. امنیت فیزیکی اقداماتی را شامل می‌شود که به نحوۀ قرارگیری تأسیسات شبکه در محل‌های امن و به دور از حملات نفوذگران تروریستی می‌باشد. اقدامات امنیت فیزیکی به منظور حفاظت از تأسیسات شبکه شامل راهکارهای زیر می‌شود:

1.3.2. به‌کارگیری تجهیزات کمکی و دوگانه در محل

به معنی استفاده از یک شبکه دیگر در کنار شبکه اصلی به منظور کمک رسانی به دستگاه اصلی در زمان تجمل بار اضافی و همچنین در مواقعی که شبکه اولیه دچار اختلال شده یا به طور کلی مختل شده باشد. در اکثر مواقع نفوذگران یا کرکرها با حملاتی از نوع محو سایت یا حملات انکار سرویس به سرورهای شبکه آسیب می‌رسانند و ارتباط آن‌ها را با دیگر منابع مختل می‌نمایند. بنابراین در این چنین مواقعی که منبع اصلی شبکه و محل ذخیره سازی داده‌ها با مشکل مواجه می‌شود، تجهیزات دوگانه در محل می‌تواند به سرعت وضعیت موجود را از حالت بحران درآورده و به ترمیم خسارت‌های وارده تلاش نمود.

1.3.3. تخصیص مکان‌های امن برای تأسیسات

 اقداماتی نظیر استقرار تجهیزات در ساختمان‌های اختصاصی به منظور تأمین ایمنی بیشتر و نصب دوربین‌های مداربسته برای محافظت بیشتر از قرارگیری تأسیسات رایانه ای و مخابراتی.

1.3.4. جایگزینی کابل‌های سیمی به ارتباطات بی سیم

 نفوذگر ها به آسانی از طریق امواج الکترومغناطیسی منتشر شده در محیط می‌توانند خود را به عنوان عضویی از شبکه تلقی کرده و از این طریق به شنود اطلاعات در حال انتشار اقدام نمایند. بنابراین تا آنجایی که ممکن  است باید از ارتباطات سیمی برای برقراری ارتباط بین تأسیسات رایانه ای و مخابراتی استفاده نمود.

1.3.5. پیش بینی منابع تغذیه متعدد

 به منظور پشتیبانی از نیروی برق شبکه، در نظر گرفتن منبع تغذیه های متعدد در مواقعی که بر اثر حملات سایبری مخرب، شبکه با اختلال یا فقدان برق مواجه است ضروری می‌باشد.

1.3.6. تمهید راهکارهایی به منظور مقابله با عوامل محیطی

این گونه راهکارها برای جلوگیری از اختلال کلی در شبکه، مقابل عواملی از قبیل: بلایای طبیعی، آتش سوزی می‌باشد. در این راستا امنیت فیزیکی بهترین روش در جهت مقابله با تهدیدات مذکور می‌باشد. امنیت فیزیکی با مستحکم نمودن مکان‌های قرارگیری منابع تغذیه و تأسیسات شبکه ای از دست یابی خرابکاران به سیستم‌های رایانه ای و مخابراتی جلوگیری می‌نماید. زیرا تروریست‌های سایبر می‌توانند با اتصال حافظه های قابل حمل به تأسیسات رایانه ای، اقدام به انتشار بد افزارهای رایانه ای و آلوده نمودن آن‌ها نمایند. به طور کلی راه حل اساسی، نصب سیستم پشتیبان برای کل شبکه الزامی می‌باشد.

1.4. کاهش یا حذف منافع قابل پیش بینی از جرم

این راهکار از پیشگیری وضعی سعی دارد با از بین بردن سود ارتکاب بزه، به طور کلی قصد ارتکاب جرم را بیهوده جلوه داده و به طبع آن بزهکار را از انجام عملیات اجرایی جرم منصرف نماید. به منظور منصرف نمودن تروریست‌های سایبری از انجام عمل خود، می‌توان به ابزارهای اشاره نمود که اگر به درستی به‌کاربرده شوند، منافعی برای آن‌ها حاصل نخواهد شد. نمونه‌هایی از این اقدامات شامل: به‌کارگیری مکانیسم‌های « رمزگذاری» در سطوح مختلف می‌باشد که این امر می‌تواند دست یابی به اهداف مورد نظر و جذاب آن‌ها از بین ببرد یا محدود نماید. در این روش با به‌کارگیری نرم افزارهایی اطلاعات رمزگذاری شده و فرستاده می‌شود و شخص گیرنده نیز با استفاده از روش مزبور به رمزگشایی اطلاعات اقدام می‌کند.  استفاده از سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ نیز از راهکارهایی است که بزهکار را از انجام بزه منصرف می‌نماید. به عبارتی دیگر اگر بزهکاران آگاهی داشته باشند که با وجود و استقرار سیستم‌های مذکور، عملیات‌های آنان خنثی شده و قابل ردیابی هستند، با سنجش و سبک سنگین سود و ضرر حاصله از ارتکاب حمله سایبری، از انجام آن خودداری می‌کنند.

1.4.1. کاهش جذابیت امکانات جرم

با استفاده از تکنیک‌های کاهش یا حذف جذبه های جرم می‌توان از تحریک و تشویق بزهکاران بالقوه به ارتکاب جرم جلوگیری نمود. وجود اطلاعات مهم و شخصی در سطح اینترنت به خصوص تارنماهای اطلاع رسانی دولتی و منابع اطلاعاتی ذخیره شده در زمینه برخی فعالیت‌های مبنایی کشور مانند انرژی هسته ای، تروریست‌های سایبر می‌توانند با برقراری ارتباط با پست‌های الکترونیک اشخاص یا شبکه های مجازی که امروزه از همه اقشار جامعه در آن حضور دارند، نسبت به سرقت اطلاعات و از آن برای برنامه ریزی حملات سایبری استفاده نمایند.

1.4.2. کاهش عوامل محرک در ارتکاب جرم

از جمله تکنیک‌های پیش بینی شده در این مرحله به مواردی می‌توان اشاره نمود که جنبه روانی دارند. نفوذگران در فضای سایبر اغلب به دنبال سرگرمی و محک کردن میزان دانش و مهارت خود در زمینه آشنایی به چگونگی کارکرد سیستم‌ها و کشف آسیب پذیری های یک رایانه یا شبکه هستند. در بیشتر موارد این افراد قصد ارتکاب بزه را ندارند اما تحریکات شخص یا حتی دستگاه های دولتی می‌تواند زمینه ساز اقدام‌های بزهکارانه شود. بنابراین در صورت بروز رفتار غیرمعمول از طرف نفوذگران و بزهکاران بالقوه، رفتارهایی از قبیل مقابله به مثل کردن یا انتشار بیانیه‌هایی در رسانه ای گروهی زمینه را برای شکل گیری حملات سایبری فراهم می‌کند. زیرا این اقدام باعث ترغیب بیشتر بزهکاران به انجام رفتارهای غیرقانونی می‌شود. نمونه بارز اقدامات تحریک آمیز را می‌توان در مورد کشورهایی مثال زد که دارای ساختار قومیتی هستند و هرگونه تبعیض نژادی یا مذهبی می‌تواند انگیزه ای برای افرادی باشد که از طریق فضای مجازی به تارنماهای دولتی و رسانه های گروهی، حمله سایبری نمایند. تحریک وجدان مرتکبان اعمال تروریستی نسبت به صدمات و اختلال‌های حاصل شده در زندگی روزمره مردم به واسطه تخریب سیستم‌های کنترل و توزیع زیرساخت‌های کشور از قبیل برق، گاز، آب رسانی.

1.5. از بین بردن معاذیر  توجیه کننده برای عقلانی جلوه دادن جرم

بر اساس این راهکار، اقدامات قابل تصور در مورد تروریسم سایبری و فضای سایبر شامل: پایش رها کننده یا رهاکنندۀ کنترل شده می‌باشد نمونه ای از این اقدامات: ( نصب تراشه های (VChip) بر روی سیستم‌های رایانه به منظور کنترل فعالیت‌های سیستم عامل و جلوگیری از دسترسی به منابع آن می‌باشد).

نتیجه گیری و پیشنهادات

تروریسم سایبری در سال‌های اخیر به یکی از چالش‌های اصلی دولت‌ها به خصوص کشورمان شده است. از لحاظ قانون گذاری، نظام حقوقی کیفری ایران با این بزه بیگانه می‌باشد و هیچ گونه جرم انگاری مشخصی در این باره وجود ندارد. همچنین از بزه دیدگان آن نیز به جز استناد به قواعد عام، مقرراتی دربارۀ جبران خسارت دیده نمی‌شود. بنابراین به منظور ممانعت از هرگونه ایراد خسارت بیشتر بر زیرساخت‌های اطلاعاتی کشور، لزوم اتخاذ تدابیر پیشگیرانه احساس می‌شود. در این میان پیشگیری وضعی بهترین راهکار در مقابله با این بزه در قالب تدابیر فنی می‌باشد. لذا در کشورمان علاوه بر نیاز تخصیص قواعد خاص جزایی در این باره، تدابیر پیشگیرانه نیز در قالب سیاست‌های امنیتی و تدابیر کارامد فنی لازم می‌باشد. بنابراین در خصوص پیشگیری از بزه دیدگی، کاربران خانگی و شبکه های زیرساختی به عنوان عمده‌ترین بزه دیدگان این بزه باید تدابیر پیشنهادی از جمله: به‌کارگیری سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ، مستقل نمودن شبکه های کنترل و اداری، استفاده از دیوار آتشین نرم افزاری و سخت افزاری، اجباری نمودن استفاده از پست الکترونیک بومی، تصویب قوانین صریح و روشن با مجازات‌ها معین در خصوص مقابله با تروریسم سایبری و اتخاذ یک نقطه نظر مشترک از نظر حقوق جزای بین‌الملل در تدوین کنوانسیون جامع در خصوص تهدیدات فضای سایبر از جمله تروریسم سایبری از راهکارهایی هستند که به بهبود شرایط کنونی هم در کشورمان و هم در سطح بین‌الملل کمک خواهند کرد.

situational prevention of cyber terrorism

Abstract

key words: Cyber terrorism, victims, situational prevention

Cyber terrorism is today one of the major challenges of the criminal legal system has become. Terrorism offenses other than traditional approaches lost and turned into new technologies. The majority of legal systems of the world, cyber terrorism charges seem not explicitly addressed and more importantly dedicated to supporting terrorism, cyber crime victims who seek felony injury suffered irreparable losses are not significant. In the first place, it is necessary to prevent the occurrence of cyber terrorism is to protect crime victims. Among the prevention, situational prevention is the best way to deal with this is to use the guidelines in this article to support the prevention of crime victims to deal with. So in this article, to prevent the state from terrorism, cyber crime is the target of the attack.

منابع و مآخذ

1. عالی پورحسن، حقوق کیفری فناوری اطلاعات، معاونت حقوقی و توسعه قضایی قوه قضاییه، کمیسیون سیاست جنایی، انتشارات خرسندی، چاپ اول تهران، 1390،

2. جلالی فراهانی، امیرحسین، پیشگیری وضعی از جرایم سایبر در پرتو موازین حقوق بشر، مجله تخصصی فقه و حقوق، شماره 6، پاییز 84،

3. جانسون، استوارت و دیگران، چالش های نوین، ابزارهاهای نوین برای تصمیم گیری دفاعی، ترجمه جواد زنگنه و کاظم غریب آبادی، انتشارات ستاد مشترک سپاه پاسداران انقلاب اسلامی، چاپ اول، تهران، 1384،

4. صفاری، علی، مبانی نظری پیشگیری ار وقوع جرم، مجله تحقیقات حقوقی، شماره 34-33، بی تا،

 5. Colarik, Andrew Michaeal; cyber terrorism political and economic implication, Idea GroupPublication , 2006.

6. Clarke. Ronald V, Situational Crime Prevention Successful Case Studies, Second Edition, , Harrow and Heston, Publishers, 1997,

7. Cornish, D., & Clarke, R.V. (2003). Opportunities, precipitators and criminal decisions: A reply to Wortley’s critique of situational crime prevention. In M.J. Smith, & D. Cornish (Eds.), Theory for Practice in Situational Crime Prevention Monsey, NY:, Criminal Justice Press, Vol. 16,

8.Lang Beebe. Nicole, Srinivasan Rao.v, Using Situational Crime Prevention Theory to Explain the Effectiveness of Information Systems Security, Proceedings of the 2005 SoftWars Conference, Las Vegas, NV, Dec 2005,

منبع : حق گستر

    

پست های مرتبط

افزودن نظر

مشترک شدن در خبرنامه!

برای دریافت آخرین به روز رسانی ها و اطلاعات ، مشترک شوید.